Gli ultimi aggiornamenti di Exchange Server migliorano la sicurezza dei payload di PowerShell e aggiungono un problema noto

Gli ultimi aggiornamenti di Exchange Server migliorano la sicurezza dei payload di PowerShell e aggiungono un problema noto

Con gli ultimi aggiornamenti di Patch Tuesday distribuiti ai dispositivi Windows, Microsoft ha rilasciato anche gli aggiornamenti di gennaio 2023 per Exchange Server. Exchange Server 2013, 2016 e 2019 sono coperti da questa implementazione, con miglioramenti e patch di sicurezza resi disponibili su tutta la linea.

Gli ultimi aggiornamenti di sicurezza (SU) risolvono diversi problemi di sicurezza che sono stati scoperti dalla stessa Microsoft o che le sono stati segnalati privatamente dai partner. Il colosso tecnologico di Redmond afferma di non aver trovato prove che suggeriscano che queste vulnerabilità siano state sfruttate in natura. È possibile scaricare le unità di aggiornamento dal catalogo di aggiornamento o tramite i collegamenti seguenti:

  • Exchange Server 2013 CU23 (il supporto e gli aggiornamenti terminano l’11 aprile 2023)
  • Exchange Server 2016 CU23
  • Exchange Server 2019 CU11 e CU12

Microsoft ha anche evidenziato un importante miglioramento apportato al proprio perimetro difensivo abilitando la firma basata su certificato dei payload di serializzazione di PowerShell. La società spiega che:

La serializzazione è il processo di conversione dello stato di un oggetto in un formato (flusso di byte) che può essere reso persistente o trasmesso alla memoria, a un database oa un file. PowerShell, ad esempio, usa la serializzazione (e la sua controparte deserializzazione) quando si passano oggetti tra le sessioni. Per difendere i server Exchange dagli attacchi ai dati serializzati, abbiamo aggiunto la firma basata su certificato dei payload di serializzazione di PowerShell nelle unità di aggiornamento di gennaio 2023. Nella prima fase dell’implementazione, questa nuova funzionalità deve essere abilitata manualmente da un amministratore di Exchange Server a causa delle dipendenze delle funzionalità. Questo articolo descrive in dettaglio i passaggi per abilitare la firma basata su certificato dei dati di serializzazione in Exchange Server. Abbiamo anche rilasciato una sceneggiaturapuoi utilizzare per convalidare/creare il certificato di autenticazione richiesto nella tua organizzazione oppure puoi farlo manualmente .

Microsoft ha sottolineato che dovresti abilitare la firma basata su certificato solo dopo aver installato le SU di gennaio 2023 su tutta l’istanza di Exchange Server. Se lo abiliti prima di allora, potresti riscontrare errori nei tuoi flussi di lavoro. Per ora, questa funzione deve essere abilitata manualmente, ma Microsoft la attiverà per impostazione predefinita in un futuro aggiornamento.

È interessante notare che c’è anche un problema noto introdotto in questi aggiornamenti. Fondamentalmente, le anteprime delle pagine Web per gli URL condivisi in Outlook Web App (OWA) non verranno visualizzate correttamente. Microsoft afferma che risolverà il problema in un “futuro aggiornamento”, ma non specifica esattamente quando.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *